راهنمایی جامع برای شناخت دقیق دارایی‌های IT و ریسکهای سایبری

 

داشتن درک کامل، پیوسته به روز و دقیق از تمام دارایی های IT یکی از اهداف مقدس برای تیم های امنیتی است. برای دستیابی به آن، ابتدا باید بفهمیم که «مشاهده» واقعاً مستلزم چیست، چگونه چیزی فراتر از شناسایی آنچه در بیرون وجود دارد و دانستن اینکه کدام چالش‌ها باید مورد توجه قرار گیرند، است.

 

اگر به نقطه شروع هر چارچوب امنیت اطلاعات یا بهترین روش در 20 سال گذشته نگاه کنیم، مرحله اولیه را «کشف» یا «شناسایی» یا «درک» یا برخی از تغییرات آن خواهیم یافت. در مجموع، چیزی که همه آنها می گویند این است که ما نمی توانیم از چیزی که نمی دانیم داریم محافظت کنیم. یا به بیان دقیق‌تر، اگر ندانیم چه چیزی داریم، نمی‌توانیم تصمیمات خوبی در مورد چگونگی و مکان محافظت از محیط‌هایمان بگیریم. داشتن دید گسترده نسبت به آنچه دارایی ها بخشی از زیرساخت کلی ما هستند، بخش کلیدی و اساسی هر برنامه امنیتی موفق است.

 

علیرغم اینکه این مورد به طور گسترده پذیرفته شده و تأیید شده است، اکثر متخصصان امنیتی به شما خواهند گفت که رسیدن به آن حالت دید کامل هنوز به طرز دردناکی دشوار است. تیم‌های امنیتی طیف گسترده‌ای از ابزارها را پیاده‌سازی می‌کنند، زمان زیادی را صرف یکپارچه‌سازی مجموعه‌های داده از سیستم‌های مدیریت دارایی و سایر منابع بالقوه حقیقت می‌کنند، و با این حال، تعداد کمی می‌گویند که مطمئن هستند که واقعاً محیط خود را درک می‌کنند. چرا اینطور است؟ در بیشتر موارد، این به دو ملاحظات کلیدی خلاصه می شود که وقتی سازمان ها سعی می کنند محیط خود را درک کنند به آنها توجه نمی شود:

 

  • آیا در واقع به دنبال و شناسایی همه دارایی های خود هستید یا فقط آنهایی را که فکر می کنید می دانید؟

 

  • آیا زمینه دارایی ها را در رابطه با یافته های امنیتی، ریسک و تاثیر آن بر سازمان خود درک می کنید؟

 

اول از همه، دستیابی به دید کامل به معنای شناسایی و ارزیابی همه دارایی های فنی در محیط شماست، و نه فقط دارایی های “آسان” که برای اکثر تیم های فناوری اطلاعات و امنیت آشنا هستند. در حالی که شروع با سرورها، ایستگاه های کاری، تجهیزات زیرساخت شبکه و سایر دستگاه های IT سنتی یک روش بسیار عالی است، این یک موقعیت بسیار رایج است که سایر دارایی ها نادیده گرفته می شوند یا به طور کامل از دست می روند. چه چیز دیگری آنجاست؟ از خود بپرسید که آیا تیم شما دارایی های زیر را شناسایی می کند:

 

  • پایگاه های داده
  • برنامه های کاربردی وب
  • دستگاه های OT / ICS / SCADA / صنعتی IoT
  • زیرساخت های ابری
  • پلتفرم های مجازی سازی
  • Containers
  • خدمات ارکستراسیون ابری
  • زیرساخت به عنوان پیکربندی کد (IaC).
  • Active Directory / Credentials / Groups
  • میزبان ها / نام هاست / رکوردهای عمومی

 

این لیست میتواند ادامه داشت باشد. در حالی که ممکن است شناسایی این نوع دارایی ها بسیار دشوار تلقی شود، اما هنوز برای اکثر کسب و کارها بسیار مهم هستند، در معرض خطر حملات سایبری قرار دارند و در صورت به خطر افتادن، بر رفاه مالی و اعتبار سازمان تأثیر خواهند گذاشت. اگر تیم‌های امنیتی می‌خواهند اولین گام معناداری را به سمت دید بهتر و درک کامل‌تر از محیط ما بردارند، باید تمام این دارایی‌ها و همچنین دارایی‌های سنتی‌تر را که همه با آن‌ها آشنا هستیم، در اختیار بگیریم.

 

دقیقاً به همین دلیل است که Tenable به طور مداوم ابزارهای موجود در پلتفرم ما را گسترش داده است تا بتواند به طور ایمن و مناسب دارایی هایی مانند اینها را شناسایی کند و آن داده ها را به یک مکان واحد برگرداند. شناسایی آسیب‌پذیری‌ها و سایر خطرات امنیتی با شناسایی و درک هدف شروع می‌شود. با این سطح از دید، سازمان‌ها در موقعیت بهتری قرار می‌گیرند تا بفهمند بیشترین خطرات در محیطشان کجاست و اقدامات لازم را برای کاهش ریسک در جایی که بیشترین اهمیت را دارد، شروع می‌کنند.

 

اکنون، برخی از سازمان‌ها ممکن است به حدی پیشرفت کرده باشند که در جمع‌آوری داده‌های موجودی دارایی واقعاً خوب شده باشند و درک خوبی از ظاهر محیط خود داشته باشند. اما، این مکان دیگری است که در آن شروع به فروپاشی می کند. داشتن تعداد زیادی داده متفاوت که معمولاً بین چندین مخزن مختلف پخش می شود، به این معنی است که تیم های امنیتی باید تغییرات زیادی را انجام دهند تا نه تنها اطلاعات را در یک مکان برای تجزیه و تحلیل بهتر جمع آوری کنند، بلکه باید راه هایی برای عادی سازی نیز بیابند. اطلاعاتی که آنها جمع آوری کرده اند از این گذشته، هر دارایی دارای آدرس IP یا نام میزبان نیست. مخازن کد، شناسه‌های مشابهی با نمونه کانتینر ندارند. برنامه های کاربردی وب ممکن است با نام دامنه یا URL شناسایی شوند، اما یک کنترل کننده منطقی قابل برنامه ریزی صنعتی (PLC) حتی ممکن است به یک شبکه شناخته شده متصل نباشد.

 

و این فقط شناسه‌های دارایی پایه نیستند که متنوع و پیچیده هستند. هر نوع آسیب‌پذیری یا یافته امنیتی بسته به خود دارایی، به همان اندازه متفاوت خواهد بود. یک سرور ممکن است یک آسیب پذیری به راحتی قابل شناسایی داشته باشد که دارای یک شماره CVE اختصاص داده شده باشد، اما یک پیکربندی نادرست IaC اصلاً هیچ شناسه استانداردی نخواهد داشت. آسیب‌پذیری‌های برنامه‌های وب مانند تزریق SQL و اسکریپت بین سایتی، تکنیک‌های بیشتری نسبت به آسیب‌پذیری‌های سیستم‌عامل خاص و قابل شناسایی هستند. و در دنیای اکتیو دایرکتوری، مشکلات امنیتی اساسی ناشی از مصالحه در نحوه عملکرد AD و اعتبارسنجی اعتبارنامه ها در کل یک شرکت است، که چیزهایی نیستند که با اعمال یک پچ از دست رفته برطرف شوند.

 

اگر تیم امنیتی شما وظیفه داشته است که خطرات موجود در محیط را درک کند و در مورد اینکه کجا و چه چیزی را ابتدا باید کاهش دهد، تصمیم گیری کند، وقتی به چیزهایی که در یک «سیب به سیب» نگاه نمی کنند، از کجا شروع می کنید. نوعی راه؟ در واقعیت، این نوع داده‌های متفاوت حتی «سیب به پرتقال» هم نیستند و در واقع بیشتر شبیه «سیب به کشتی‌های ستاره‌ای به پنگوئن‌ها به صفت‌ها» هستند. درک زمینه پشت دارایی ها و یافته های امنیتی آنها کلیدی است. ما ابتدا باید همه این اطلاعات را جمع آوری کنیم و آن ها را به گونه ای عادی سازیم که در آن روشی ثابت و قابل اندازه گیری برای درک ریسک ناشی از هر یک از این یافته ها برای کسب و کار وجود داشته باشد. سپس می‌توانیم عوامل مختلف خطر را با یکدیگر مرتبط کنیم و بهترین تصمیم را در مورد اینکه سازمان در کجا بیشتر در معرض خطر است، چه میزان ریسک دارد و برای کاهش آن چه کاری باید انجام دهیم، بگیریم. جمع‌آوری داده‌ها به اندازه کافی دشوار است، اما حتی اگر آن بخش را مدیریت کنید، اگر نتوانید بر آنچه واقعاً مهم است تمرکز کنید، خیلی دور نخواهید بود. شما با صفحات گسترده و پایگاه داده‌های زیادی برای مدیریت خواهید ماند و در عین حال سؤالات مشابهی را درباره اینکه از کجا شروع کنید بپرسید.

 

 شما میتوانید این نسخه آخر این نرم افزار را از مسترلایسنس سفارش دهید.

 

در صورتی که این مقاله راهنمایی جامع برای شناخت دقیق دارایی‌های IT و ریسکهای سایبری برای شما مفید و آموزنده بود، پیشنهاد می‌شود برای اطلاع از سایر مقالات مستر لایسنس به صفحه وبلاگ مستر لایسنس مراجعه نمایید.

small_c_popup.png

استعلام قیمت

لطفا درخواست لایسنس مورد نیاز خود را با تکمیل فرم انجام دهید.

small_c_popup.png

مشاوره تخصصی

برای شروع امروز با یک متخصص صحبت کنید!